Analizar la salida en la terminal Xfce
En este paso, aprenderemos a analizar la salida de las exploraciones de Nmap directamente en la terminal Xfce. Comprender la salida es crucial para identificar posibles vulnerabilidades y obtener información sobre el sistema objetivo.
Supongamos que ya has ejecutado uno de los comandos de Nmap anteriores, por ejemplo:
nmap -sV 127.0.0.1
La salida se mostrará directamente en la terminal. Analicemos los elementos clave de la salida:
- Starting Nmap...: Esta línea indica la versión de Nmap y la hora en que comenzó la exploración.
- Nmap scan report for...: Esta línea muestra la dirección IP o el nombre de host objetivo.
- Host is up...: Esto indica si el host objetivo es alcanzable.
- PORT STATE SERVICE VERSION: Esta es la tabla principal que contiene los resultados de la exploración.
- PORT: El número de puerto.
- STATE: El estado del puerto (por ejemplo,
open
, closed
, filtered
).
- SERVICE: El servicio detectado que se ejecuta en el puerto (por ejemplo,
http
, ssh
, smtp
).
- VERSION: La versión del servicio detectado (por ejemplo,
Apache httpd 2.4.52
, OpenSSH 8.9p1
).
- Service detection performed...: Esta línea indica que se realizó la detección de versiones de servicios.
- Nmap done...: Esta línea muestra la duración de la exploración y el número de hosts explorados.
Análisis de la salida:
- Puertos abiertos: Identifica los puertos abiertos. Estos son los puertos que están activamente escuchando conexiones y son puntos de entrada potenciales para los atacantes.
- Servicios: Determina los servicios que se ejecutan en los puertos abiertos. Conocer los servicios te permite investigar posibles vulnerabilidades asociadas a esos servicios.
- Versiones: Identifica las versiones de los servicios. Las versiones antiguas de software a menudo tienen vulnerabilidades conocidas que se pueden explotar.
Ejemplo:
Si la salida muestra que el puerto 22 está abierto y ejecutando OpenSSH 7.6p1
, puedes investigar las vulnerabilidades conocidas para esa versión específica de OpenSSH.
Uso de grep
para filtrar la salida:
Puedes usar el comando grep
para filtrar la salida de Nmap y centrarte en información específica. Por ejemplo, para encontrar todas las líneas que contengan la palabra "open", puedes enviar la salida de Nmap a grep
:
Primero, ejecuta el comando nmap nuevamente:
nmap -sV 127.0.0.1
Luego, envía la salida a grep. Dado que la salida del comando anterior ya está en la terminal, no podemos enviar la salida directamente. Sin embargo, podemos usar grep
para buscar la salida del comando en el historial de la terminal.
history | grep "nmap -sV 127.0.0.1" | tail -n 1 | xargs -L 1 bash -c 'eval $(echo $1 | sed "s/^[ ]*[0-9]*[ ]*//")'
Este comando primero encuentra la línea en el historial que contiene el comando nmap, luego extrae el comando en sí y, finalmente, lo ejecuta. La salida del comando nmap se mostrará luego en la terminal.
Ahora, usemos grep
para filtrar la salida. Dado que no podemos enviar directamente la salida del comando anterior, tendremos que ejecutar el comando nmap nuevamente y enviar su salida a grep
.
nmap -sV 127.0.0.1 | grep "open"
Esto mostrará solo las líneas que contienen la palabra "open", lo que facilita la identificación de los puertos abiertos.
Analizar la salida en la terminal es una habilidad fundamental para los administradores de redes y profesionales de seguridad. Te permite evaluar rápidamente la postura de seguridad de un sistema y identificar posibles vulnerabilidades.